Los sistemas Linux vienen con el acceso de usuario root por defecto habilitado para realizar conexiones por ssh de forma remota. Por razones de seguridad, no es una buena idea tener ssh con acceso root permitido a usuarios no autorizados. Debido a que cualquier hacker puede tratar de hacer ataques de fuerza bruta de la contraseña y acceder a su sistema.
Deshabilitar SSH Root Login
Es recomendable tener otra cuenta que usted usa con regularidad y cambie a usuario root mediante el uso de 'su -' cuando sea necesario. Antes de empezar, asegúrese de que tiene una cuenta de usuario normal y con eso su - o sudo para tener acceso de root.
Utilizamos archivo de configuración maestro sshd para deshabilitar el acceso del superusuario, así puede disminuir y prevenir que un hacker tenga acceso root a tu máquina Linux. También veremos cómo habilitar el acceso root de nuevo, así como la manera de limitar el acceso ssh basado en la lista de usuarios.
Para deshabilitar el acceso del superusuario, abra el archivo principal de configuración ssh, que está en /etc/ssh/sshd_config con su editor favorito, gedit, nano, vi, vim.
Busque la siguiente línea en el archivo.
# PermitRootLogin no
Retire el '#' en el principio de la línea.
Deshabilitar SSH Root Login
Es recomendable tener otra cuenta que usted usa con regularidad y cambie a usuario root mediante el uso de 'su -' cuando sea necesario. Antes de empezar, asegúrese de que tiene una cuenta de usuario normal y con eso su - o sudo para tener acceso de root.
Utilizamos archivo de configuración maestro sshd para deshabilitar el acceso del superusuario, así puede disminuir y prevenir que un hacker tenga acceso root a tu máquina Linux. También veremos cómo habilitar el acceso root de nuevo, así como la manera de limitar el acceso ssh basado en la lista de usuarios.
Para deshabilitar el acceso del superusuario, abra el archivo principal de configuración ssh, que está en /etc/ssh/sshd_config con su editor favorito, gedit, nano, vi, vim.
# gedit /etc/ssh/sshd_config
# PermitRootLogin no
Retire el '#' en el principio de la línea.
PermitRootLogin no
A continuación, tenemos que reiniciar el servicio del daemon SSH.
# /etc/init.d/sshd restart
login as: root
Access denied
root@172.31.41.51's password:
Así que, de ahora en adelante, si está registrado como usuario normal, deberá acceder como tal y luego usar el comando 'su' para cambiar al usuario root.
Iniciar sesión como: nameuser
Acceso denegado
nameuser@172.16.25.126 's contraseña:
Último acceso: Mar 16 Oct 2013 17:37:56 de 172.16.25.125
[nameuser@machine ~] $ su -
Contraseña:
[root @machine ~] #
Habilitar SSH Root Login
Para habilitar el registro de ssh root, abra el archivo /etc/ssh/sshd_config
# gedit /etc/ssh/sshd_config
# PermitRootLogin no
Reinicie el servicio sshd.
# /etc/init.d/sshd restart
Limitar SSH conexiones del usuario
Si usted tiene gran número de cuentas de usuario en los sistemas, entonces tiene sentido que limitemos el acceso a distancia a aquellos usuarios que realmente lo necesitan. Abra el archivo /etc/ssh/sshd_config file.
# gedit /etc/ssh/sshd_config
Añadir una línea AllowUsers en la parte inferior del archivo con un espacio separado por la lista de nombres de usuario. Por ejemplo, nameuser usuario y sheena ambos tienen acceso a la remota ssh.AllowUsers nameuser sheena
Y eso es todo para permitir conexiones de manera adecuada y evitar un ataque por ssh.
0 comments:
Publicar un comentario